Crittografia asimmetrica e sua importanza nelle criptovalute

Home / Crypto Blog / Crittografia asimmetrica e sua importanza nelle criptovalute

Indice dei Contenuti

Crittografia asimmetrica, ovvero il cuore “matematico” pulsante delle criptovalute…

La crittografia è la vera e propria spina dorsale delle criptovalute (che peraltro si chiamano in questo modo proprio per la loro intrinseca componente crittografica), e costituisce il principale “tassello matematico” che le rende sicure, anonime e decentralizzate.

Parlando di crypto ci si muove infatti nel campo della pura informazione telematica, la cui rivoluzione non si sarebbe mai determinata senza lo sviluppo e la capillare diffusione delle reti ad alta velocità, ed è facilmente comprensibile quanto un parallelo puramente “informativo” tale da mimare il comportamento del denaro in una transazione che sfrutta le reti debba necessariamente adottare metodologie per impedire che qualsivoglia segnale venga interpretato da terze parti con l’intento di manometterlo, dirottarlo altrove o deformarne la funzione originaria: un’operazione economica che deve necessariamente avvenire solo tra due parti, un mittente e un beneficiario.

In questo articolo cercheremo di spiegare meglio la filiera crittografica che sta alla base del funzionamento di una generica blockchain, proponendo un’analisi ragionata sul suo ruolo e su come funziona con esempi semplici.

Crittografia asimmetrica: in cosa consiste?

La crittografia, nella sua accezione più generale, è una vera e propria branca della matematica e della teoria dell’informazione, che si identifica come la scienza di codificare informazioni in modo tale che solo chi ha la chiave giusta possa decifrarle.

Concetti e criteri di crittografia risalgono alla storia dell’uomo, e hanno radici antichissime, nate praticamente con l’avvento della scrittura: basti pensare ai messaggi segreti che dovevano percorrere le infinite distanze di regni lontani, per giungere intatti e al riparo da occhi indiscreti al destinatario (cenni di crittografia e steganografia risalgono all’epoca delle dinastie dell’Antico Egitto, e continuano nella Grecia Classica, addirittura con invenzioni “fisiche” simili a cifrari e decodificatori).

Come ovvio, tuttavia, questa disciplina ha incontrato uno straordinario sviluppo nel Novecento, sia in ragione dei due conflitti mondiali e delle parallele trame spionistiche tra fronti opposti, sia in seguito allo sviluppo tecnologico delle comunicazioni e delle reti, in grado di sintetizzare e rendere fruibili a un pubblico sempre più vasto le tecnologie informatiche e infotelematiche.

In ambito criptovalute, questa tecnologia viene usata per scopi molto definiti:

Proteggere le transazioni: Assicurare che solo il destinatario possa accedere ai fondi trasferiti, per disporne e ovviamente per poterli dirottare altrove, a sé stesso o ad altri utenti, per i fini più disparati (acquisti, trasferimenti, cessione di liquidità in sistemi DeFi, etc…).

Mantenere l’integrità dei dati: Verificare che le informazioni non siano state alterate durante il trasferimento. L’architettura blockchain, da questo punto di vista, come vedremo anche più avanti, è proprio il costrutto infotelematico che garantisce tale integrità, essendo protetto da “sigilli” crittografici, inanellati l’uno sull’altro, sequenzialmente.

Garantire la privacy: Rendere difficile per parti terze tracciare le transazioni indietro all’individuo. La crittografia allude infatti a un procedimento totalmente matematico e potenzialmente del tutto decentralizzato. Le “identità” dei singoli wallet sono semplicemente stringhe, sequenze alfanumeriche, ossia dati del tutto avulsi da quelli che potrebbero valere in un sistema centralizzato (es. bancario). La totale trasparenza in termini di visibilità sulla rete è quindi calmierata e controbilanciata dalla speculare tutela della privacy della singola “unità umana” che è detentrice della stringa segreta per effettuare le operazioni.

Crittografia asimmetrica: chiavi pubbliche e private

Le criptovalute utilizzano un sistema di crittografia a chiave pubblica, noto anche come crittografia asimmetrica. L’asimmetria allude al fatto che esistono funzioni completamente diverse se si analizza da un lato la chiave pubblica, e dall’altro quella privata. La decodifica avviene lungo una sola direzione, rendendo impossibile risalire alla chiave privata partendo dalla chiave pubblica.

Per chiave pubblica intendiamo una complessa stringa alfanumerica utilizzabile esattamente come indirizzo, appunto, pubblico, per ricevere una certa informazione relativa a un certo destinatario che per definizione risulterà anche essere in possesso della chiave privata, esattamente come si trattasse di un l’indirizzo della sua cassetta postale.

Dal punto di vista matematico, la chiave pubblica viene utilizzata per codificare il messaggio, in modo tale che solo il detentore “della sua parte privata” possa decodificarlo, secondo un processo algoritmico che sarebbe qui troppo complesso da spiegare, ma che fa riferimento a standard di sicurezza crittografica ormai acquisiti.

Per chiave privata si intende infatti la stringa “speculare” a quella pubblica, che però è detenuta solo dal legittimo proprietario. Essa, continuando con la metafora, risulta simile alla chiave della cassetta postale. Solo il legittimo proprietario la possiede, e dunque può aprirla per accedere al contenuto.

Nel caso delle criptovalute, la chiave privata diventa una vera e propria “chiave di firma”, in quanto, esattamente come in una comune applicazione di home banking, solo il legittimo proprietario può disporre dei fondi, firmando appunto in prima persona per attivare una transazione in uscita.

Hash e blockchain

Un hash è una funzione matematica che prende un input di qualsiasi lunghezza e lo trasforma in un output di lunghezza fissa, compatibile con specifici standard. È usato per creare un’impronta digitale unica di ogni blocco nella blockchain, e per mettere in sicurezza, sempre da un punto di vista crittografico, l’intero “libro mastro decentralizzato e distribuito” che costituisce il cuore del sistema crypto.

Ogni blocco contiene un hash del blocco precedente, secondo un costrutto, appunto, “a catena”, che crea una sequenza inalterabile, dove cambiare un blocco richiederebbe di ricalcolare tutti gli hash successivi, rendendo praticamente impossibile manomettere i dati senza essere notati, ovvero segnalati, rendendo vana l’intera operazione di manomissione.

La “potenza di calcolo” in termini di hashrate è in tal senso fondamentale nel processo per minare Bitcoin, che costituisce esso stesso un vero e proprio gioco crittografico competitivo tra nodi.

L’esempio pratico può essere tranquillamente riferito a Bitcoin. Quando viene inviata una transazione, il sistema verifica come ovvio che il mittente possieda una quantità adeguata di BTC. In seguito, ad essere verificata è la firma digitale (chiave privata) in relazione alla locazione crittografica alla quale attribuire l’uscita. Subito dopo, la transazione viene registrata in blockchain, entro un blocco dove, assieme ad altre transazioni, viene messa in sicurezza con un hash.

Principali protocolli crittografici in uso nell’ambito crypto:

ECDSA (Elliptic Curve Digital Signature Algorithm) è uno degli standard più noto per le firme digitali. SHA-256 e RIPEMD160 vengono invece impiegati per generare hash. Quanto a Base58Check, esso è utilizzato per la codifica degli indirizzi, basti pensare a Bitcoin.

Conclusioni

La crittografia nelle criptovalute non solo protegge i tuoi fondi ma anche la tua privacy e l’integrità del sistema. Senza queste tecniche, le criptovalute non potrebbero esistere come le conosciamo oggi, decentralizzate e sicure contro le frodi. Questo sistema complesso, sebbene astratto, è basato su principi matematici semplici che rendono le transazioni tanto sicure quanto anonime.

Comprendere la natura intrinsecamente crittografica del fenomeno crypto significa interpretarne la natura più profonda: si tratta di un sistema che riproduce in scala uno a uno specifiche teorie economiche (valore, scarsità), traducendole però in “pura informazione” decentralizzata. Insomma, una vera e propria rivoluzione, che senza la teoria crittografica non sarebbe avvenuta.

Filippo Albertin

Altri articoli che potrebbero interessarti

Capire quale sia l'inflazione attesa dal mercato è importante per orientarsi nelle scelte d'investimento. Vi spieghiamo come si misura....
I rendimenti dei bond cinesi sono scesi ai minimi storici lungo la curva e questo al mercato inizia a fare paura....

Whitepaper crypto: gli elementi chiave per valutarlo, punto per punto. La valutazione di un whitepaper di una criptovaluta è un passo cruciale per chiunque desideri investire in un progetto blockchain,...

© All rights reserved. Cryptosmart Spa / P.I. 03775010543 / Numero REA PG – 350225

© All rights reserved. Cryptosmart Spa / P.I. 03775010543 / Numero REA PG – 350225